Симметричные криптосистемы

Управление ключами и их распределение с помощью протоколов с открытым ключом. Протокол широкоротой лягушки, Отвэй-Риса, "Цербер". Основные препятствия к быстрому шифрованию большого количества данных с использованием блочного или поточного шифра.

Подобные документы

  • Методы шифрования исходных сообщений асимметричным методом с открытым ключом RSA. Сущность и история разработки алгоритма криптозащиты Эль-Гамаля, особенности генерации ключей. Подтверждение подлинности отправителя, применение электронно-цифровой подписи.

    контрольная работа, добавлен 10.05.2017

  • История развития криптографии как способа защиты информации. Краткая характеристика гибридных методов шифрования и цифровой подписи. Создание системы RSA. Идея криптосистемы с открытым ключом. Методы несимметричного шифрования: достоинства и недостатки.

    контрольная работа, добавлен 22.02.2011

  • Характеристика стойкости блочного симметричного шифра к дифференциальным атакам. Изучение основных сведений об атаке усеченных байтовых дифференциалов. Выделение достаточных условий для отсутствия эффективных байтовых дифференциалов для блочного шифра.

    статья, добавлен 19.06.2018

  • Криптография и ее терминология. Стойкость криптографической схемы. Атаки на криптосистемы с секретным ключом и с выбором шифра текста. Атаки на схемы электронной подписи, способы их предотвращения. Типы угроз. Разработка структурной схемы шифратора.

    реферат, добавлен 06.06.2011

  • Характеристика криптографической системы с открытым ключом Pretty Good Privacy (PGP). Изучение специфики работы PGP, порядка её установки и использования. Добавление, удаление и копирование ключей в каталоге. Анализ почтовых серверов открытых ключей PGP.

    учебное пособие, добавлен 15.04.2014

  • Исследование проблемы проверки конформности реализации сетевых протоколов. Моделирование сетевых протоколов с использованием теории конечных автоматов. Решение задачи построения автоматизированных диагностических систем проверки сетевых протоколов.

    статья, добавлен 30.10.2016

  • Исследование SPN-структуры блочного симметричного шифра. Анализ критериев оценки ее эффективности, возможность отличения такой структуры от случайной перестановки. Теорема про максимальную вероятность отличения SPN-структуры и случайной перестановки.

    статья, добавлен 30.10.2016

  • Сравнительная характеристика транспортных протоколов передачи данных TCP, UDP и XTP. Анализ пропускной способности канала для коммутируемой сети при использовании данных протоколов. Процедура обработки и синхронизации пакетов в системе обмена информацией.

    контрольная работа, добавлен 27.11.2015

  • Исследование уточнённых данных по оценке динамических показателей перехода современных шифров к состоянию случайной подстановки за счёт учёта маловероятных активизаций входов. Особенности блочного шифра из белорусского стандарта, разработка шифра Мухомор.

    статья, добавлен 01.03.2017

  • Режимы работы алгоритма DES: обратная связь по шифртексту и выходу, электронная кодовая книга, цепочка блоков. Криптографический алгоритм IDEA. Криптостойкость российского стандарта. Функции генерации ключевого потока. Шифрование с открытым ключом.

    реферат, добавлен 23.12.2019

  • Вопросы защиты данных и предпосылки его актуальности на современном этапе. Криптография как наука о методах обеспечения конфиденциальности и аутентичности информации, этапы ее развития. Симметричные и ассиметричные криптосистемы. Технологии шифрования.

    реферат, добавлен 18.06.2011

  • Криптографические методы защиты информации. Требуемые свойства методов шифрования. Системы потокового шифрования. Криптосистемы с открытым ключом. Закладные устройства с передачей информации по радиоканалу, их классификация, возможности использования.

    контрольная работа, добавлен 12.10.2009

  • Предмет криптографии, история развития криптографической науки. Понятие стойкости шифра. Соотношение криптографии и криптоанализа. Математическая основа шифров, новые направления развития. Осмысление различных протоколов и методов их построения.

    статья, добавлен 15.09.2012

  • Обзор наиболее используемых подходов для формального анализа криптографических протоколов и программных инструментов, реализованных на основе данных подходов. Сделан вывод об актуальности использования БАН-логики для анализа протоколов аутентификации.

    статья, добавлен 01.02.2019

  • Традиционные симметричные криптосистемы, шифрование магическими квадратами. Шифрующие таблицы Трисемуса и биграммный шифр Плейфейра. Асимметричная криптосистема RSA. Алгоритмы электронной цифровой подписи. Распределение ключей в компьютерной сети.

    методичка, добавлен 08.11.2017

  • Задача имитозащиты данных. Подходы к контролю неизменности данных. Выработка кода аутентификации сообщений. Выработка кода обнаружения манипуляций. Цифровая подпись на основе традиционных блочных шифров. Схема цифровой подписи на основе блочного шифра.

    курсовая работа, добавлен 15.09.2012

  • Определение термина "электронная коммерция". Типы протоколов в сети Интернет: базовый, прикладной и др. Создание таблиц с помощью Microsoft Excel. Подсчет количества заказов и количества заказанных продуктов в режиме таблицы средствами программы Access.

    контрольная работа, добавлен 19.11.2016

  • Анализ примера передачи данных по протоколам WITS и WITSML. Организация взаимодействия между компаниями по сбору и использованию информации большого количества. Исследование возможности обмена мгновенными текстовыми сообщениями между пользователями.

    статья, добавлен 28.02.2019

  • Сетевая топология модели OSI, обеспечивающей процесс взаимодействия с участием коммутации пакетов. Распределение протоколов (TCP/IP) по уровням модели, применяемое телекоммуникационное оборудование. Критика протоколов стандартной международной модели.

    реферат, добавлен 11.12.2014

  • Характеристика криптографических протоколов. Протокол с арбитражем и судейством, самоутверждающийся протокол. Протокол доказательства с нулевым разглашением конфиденциальности. Алгоритмы, сертификация, лицензирование. Электронные расчеты, цифровые деньги.

    контрольная работа, добавлен 24.09.2010

  • Описание блочного шифра DES и его механизма, который имеет важное значение в шифровании, прошел много испытаний на безопасность. Рассмотрение наиболее значимых среди атак и представляющие интерес грубая сила, дифференциальный и линейный криптоанализ.

    реферат, добавлен 08.06.2010

  • Основные понятия и компоненты сервера баз данных, ее построение на основе технологии "клиент-сервер". Спецификация открытых протоколов открытыми стандартами. Кофигурирование сервера баз данных SQL Server 2008 Express для создания серверных приложений.

    курсовая работа, добавлен 28.02.2015

  • Принцип кодирования информации с помощью шифра Цезаря. Математическая модель шифра. Написание класса Alphabet, предоставляющего различные алфавиты, и класса Caesar, предоставляющего методы шифрования и дешифрования. Проверка работы на тестовых данных.

    реферат, добавлен 16.02.2014

  • Аналіз особливостей роботи протоколу обміну ключами з використанням взаємного навчання нейронних мереж. Існуючі атаки на протокол. Розподіл часу синхронізації нейронних мереж. Виявлення слабких місць протоколу, висновки стосовно його захищеності.

    статья, добавлен 14.07.2016

  • История создания метода кодирования информации "RSA". Описание шифра RSA: блок схема его алгоритма. Способы взлома криптосистемы RSA. Устойчивые числа и их применение в криптосистеме. Рекомендуемая длина ключа. Применение алгоритма RSA на практике.

    контрольная работа, добавлен 05.11.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.